7.10. rhc システムロールを使用した Insights タグの設定
タグを使用して、システムのフィルタリングとグループ化を行うことができます。要件に基づいて、タグをカスタマイズすることもできます。
前提条件
- 管理対象ノードで Playbook を実行できるユーザーとしてコントロールノードにログインしている。
-
管理対象ノードへの接続に使用するアカウントには、そのノードに対する
sudo
権限がある。 - この Playbook を実行する管理対象ノードまたは管理対象ノードのグループが、Ansible インベントリーファイルにリストされている。
手順
機密情報を保存する vault を作成します。
$ ansible-vault create secrets.yml New Vault password: password Confirm New Vault password: password
ansible-vault create
コマンドは暗号化されたファイルを作成し、これをエディターで開きます。vault に保存したい機密データを入力します。以下に例を示します。username: username password: password
変更を保存して、エディターを閉じます。Ansible は vault 内のデータを暗号化します。
後で
ansible-vault edit secrets.yml
コマンドを使用して、vault 内のデータを編集できます。オプション: vault の内容を表示します。
$ ansible-vault view
secrets.yml
Playbook ファイル (例:
~/tags.yml
) を作成し、次のコンテンツを追加します。--- - name: Creating tags hosts: managed-node-01.example.com vars_files: - secrets.yml vars: rhc_auth: login: username: "{{ username }}" password: "{{ password }}" rhc_insights: tags: group: group-name-value location: location-name-value description: - RHEL8 - SAP sample_key:value state: present roles: - role: rhel-system-roles.rhc
Playbook を実行します。
# ansible-playbook ~/remediation.yml --ask-vault-pass
関連情報
-
/usr/share/ansible/roles/rhel-system-roles.rhc/README.md
ファイル - 詳細は、System Filtering and groups Red Hat Insights を参照してください。